Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Le casse-tête du vol de propriété intellectuelle, troisième partie : surveillez votre PDG !

Les pirates qui font la une des journaux hameçonnent généralement les collaborateurs de l’entreprise et pillent les informations personnelles des clients en grandes quantités. Vous pouvez les voir comme le...
David Gibson
3 minute de lecture
Dernière mise à jour 28 octobre 2021

Les pirates qui font la une des journaux hameçonnent généralement les collaborateurs de l’entreprise et pillent les informations personnelles des clients en grandes quantités. Vous pouvez les voir comme le supermarché du cybermonde. Ils revendent des numéros de carte de crédit (au marché noir bien entendu) pour quelques dollars la pièce.

Puis il y a les cybercriminels (et gouvernements) qui ciblent spécifiquement des cadres dirigeants, car ceux-ci disposent d’un accès direct à la propriété intellectuelle de leur entreprise.

L’équipe derrière DarkHotel est un de ces gangs d’élite. Ses membres ont développé des logiciels malveillants destinés à attaquer les cadres séjournant dans les hôtels de luxe : leurs APT spécialement fabriquées installent des enregistreurs de frappe clavier de bas niveau sur les ordinateurs portables des victimes et envoient les résultats vers des serveurs de commandement et contrôle (C2).

Pourquoi perdre du temps avec des numéros de carte de crédit quand vous pouvez capter des informations internes critiques et réaliser des dizaines de millions rapidement en quelques transactions boursières ?

Du beau travail si vous pouvez l’effectuer !

Le « whaling » ou chasse à la baleine

Ce type d’attaque est connu sous le nom de « whale phishing », mais pour moi, il se trouve à cheval sur les catégorisations de piratage interne et externe.

Bien entendu, c’est un pirate externe qui lance l’attaque. Mais celle-ci dépend largement des comportements et des habitudes d’un groupe sélectionné de personnes internes à l’entreprise, et qui ne connaissent probablement pas les subtilités de l’internet.

L’équipe de DarkHotel a pu compromettre des réseaux WiFi d’hôtels (pour la plupart en Chine, en Corée, au Japon et à Taiwan) et surveiller les clients leurs de leurs connexions. Les cadres visés ont été hameçonnés au moyen d’un message les invitant à installer la mise à jour d’un logiciel légitime, Adobe Flash par exemple. Le module contenait une APT furtive et très sophistiquée s’installant elle-même au niveau du noyau sur l’ordinateur portable de la victime.

Selon Kaspersky Labs qui a détecté l’attaque, la bande ciblait les « cadres dirigeants des États-Unis et d’Asie faisant des affaires et investissant dans la région APAC : PDG, vice-présidents, directeurs commerciaux et marketing et responsables R & D ».

Ces pirates suivent simplement les meilleures pratiques en matière d’ingénierie sociale : comprendre les habitudes et les préférences des victimes avec une attention particulière sur l’identification d’un point de levier.

Outre les hôtels de luxe, les cadres dirigeants aiment aussi utiliser les services de location de voitures. Ainsi, un courrier électronique de phishing intitulé « Facture pour limousine » retiendra sûrement l’attention de vice-présidents et d’autres collaborateurs situés au sommet de la hiérarchie.

Et c’est exactement l’approche adoptée par cette bande criminelle pour son attaque. La facture PDF en pièce jointe contenait un logiciel malveillant. Et comme tous les autres courriers d’hameçonnage que nous recevons tous, ouvrir le fichier active la charge utile.

Auditer le PDG et les autres cadres dirigeants

Bien sûr, la sécurité informatique doit surveiller tous les employés pour détecter les activités de vol de propriété intellectuelle par des pirates internes ainsi que les pirates ayant forcé le périmètre au moyen d’informations d’identification volées ou devinées.

L’essentiel à retenir du « whale phishing » est que les cyberbandes produiront de nombreux efforts pour dérober les contenus confidentiels des entreprises. Les services informatiques doivent donc accorder une attention soutenue à la surveillance de l’encadrement.

Remarque destinée aux spécialistes de la sécurité informatique : avec les collaborateurs dirigeants, vous devez mettre l’accent sur les règles de type UBA, et prendre toutes les notifications au sérieux, sans supposer qu’elles constituent probablement de simples faux positifs.

Si une alerte vous informe qu’un cadre a déplacé une présentation importante vers une zone moins protégée du système de fichiers, contactez-le par téléphone immédiatement !

Jusqu’où étendre la surveillance ?

Je n’irai pas jusqu’à un groupe spécialisé de gardes du corps informatiques spécifiquement chargés de protéger les « gros bonnets » de la société. Mais par ailleurs, il serait vraiment judicieux de demander à un ou deux membres de l’équipe de sécurité de faire preuve d’un intérêt particulier pour les cadres dirigeants.

Si vous ne consacrez pas du temps et de l’argent à comprendre ces cadres, certains pirates exécuteront le travail à votre place… mais à un coût beaucoup plus élevé.

The post Le casse-tête du vol de propriété intellectuelle, troisième partie : surveillez votre PDG ! appeared first on Varonis Français.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).